Enjeux de transformation numérique, accélérations liées à l’IA, risques cyber … Face à ces enjeux, les intentions d’embauche dans les métiers de l’IT et du numérique se précisent : 41 % des employeurs français prévoient des créations de postes en CDI au premier semestre 2025 et 36 % la mobilisation de nouvelles ressources en mode projet
Tech : les 5 métiers très recherchés en 2025

C’est ce que révèle l’enquête Hiring Intentions Survey de Robert Half. Sécurité informatique et gestion de projets restent sur le podium parmi les 5 métiers les plus recherchés. « Après une année 2024 basée sur la prudence, les recrutements de profils Tech reprennent un rôle central dans les prévisions d’embauches des dirigeants, dans un contexte toujours incertain. Notre top 5 2025 distingue plusieurs profils indispensables à la bonne mise en œuvre des projets IT : d’une part, les profils directement impliqués dans la conduite des projets, à l’image du Project Management Officer – qui a connu l’an dernier une progression moyenne des salaires à l’embauche de plus de 9 % selon notre Guide des salaires ; d’autre part, les spécialistes en cybersécurité, plus demandés que jamais face aux nouveaux risques technologiques et géopolitiques, ainsi que les profils aux compétences liées à l’IA, dans un souci d’optimisation et d’automatisation des tâches chronophages et répétitives » souligne Quentin de Beaufort, directeur chez Robert Half.
Project Management Officer
Le rôle d’un PMO est essentiel pour piloter efficacement les projets IT et la transformation numérique des entreprises. Parmi ses responsabilités : le pilotage et la gestion des projets IT, l’amélioration des processus et l’intégration de nouveaux outils et nouvelles technologies.
Pourquoi est-il recherché ? La gestion de projet et la standardisation prennent une place centrale dans la stratégie des entreprises. De plus, la digitalisation de plus en plus forte et technique requiert des compétences particulièrement spécifiques.
Directeur des Systèmes d’Information
Le DSI joue un rôle central au sein des comités de direction, avec un impact fort sur le bon fonctionnement des entreprises. Il est responsable des infrastructures IT, de la sécurité (protection des données, menaces technologiques…), de l’innovation, de la transformation digitale et de la gestion de projets de l’entreprise.
Pourquoi est-il recherché ? Son rôle est stratégique et central dans l’évolution des entreprises. Il pilote la stratégie digitale et garantit l’avenir numérique des structures. Les risques étant très élevés en termes de sécurité informatique, il est garant de la protection des données et des ressources technologiques
Key Account Manager
Chef d’orchestre de la dynamique commerciale autour des comptes qui lui sont attribués, il doit garder un taux de CHURN (résiliation) le plus bas possible. Porte-parole des clients, il coordonne les équipes internes pour garantir une collaboration parfaite entre le client et l’entreprise. Il est garant du chiffre d’affaires généré par ses clients, avec une maîtrise de la négociation pour les contrats annuels.
Pourquoi est-il recherché ? Fonction incontournable, pour tout secteur. Les clients dont il a la charge, représentent une partie importante du chiffre d’affaires. Ainsi, la rétention de ces clients est capitale. Le haut niveau des interlocuteurs et le contexte international rendent ces types de profils très recherchés.
Expert Cybersécurité
L’expert en cybersécurité protège les systèmes d’information et les données de l’entreprise contre les menaces informatiques. Il identifie les risques, met en place des mesures de sécurité, surveille les infrastructures, répond aux incidents, effectue des audits et forme les collaborateurs de l’entreprise aux bonnes pratiques, garantissant la sécurité globale de l’organisation.
Pourquoi est-il recherché ? Recherché notamment en raison de l’augmentation des cybermenaces, de la nécessité de protéger les données critiques et de garantir la conformité réglementaire. Son rôle stratégique aide à prévenir les incidents, assurant la continuité des activités et évitant des coûts élevés liés aux cyberattaques.
Ingénieur en Machine Learning
Responsable de la création et de l’optimisation des modèles d’apprentissage automatique pour résoudre des problèmes spécifiques, il analyse les données, choisit les algorithmes adaptés, entraîne les modèles, puis les déploie dans des systèmes de production. Il travaille en collaboration avec les équipes de data science, de développement et de gestion de produits. Son rôle est clé dans l’automatisation des processus et l’amélioration des décisions basées sur les données.
Pourquoi est-il recherché ? Les entreprises cherchent à exploiter les données pour améliorer leurs processus, prédire des tendances, et personnaliser l’expérience client. Il permet de transformer de grandes quantités de données en informations exploitables. Avec la croissance de l’intelligence artificielle, ce profil est crucial pour intégrer des solutions automatisées et gagner en productivité.
Source: Hiring Intentions Survey – Robert Half : recherche auprès de 500 répondants français employeurs exerçant dans les fonctions Finance, Ressources Humaines, Opérations / Administration et Technologie/Systèmes d’informations, en utilisant une méthodologie de collecte de données en ligne – Novembre 2024
Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr :
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
